Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201135352

Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns fu...

1

457941201135352
Ano: 2025Banca: CESGRANRIOOrganização: BANESEDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC).

No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200060432Segurança da Informação e Criptografia

Políticas de Segurança da Informação classificam os incidentes de segurança em níveis de severidade. Qual incidente é classificado como de alto nível ...

#Gestão de Segurança da Informação
Questão 457941200780683Segurança da Informação e Criptografia

Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é config...

#Firewalls em Segurança da Informação
Questão 457941200921071Segurança da Informação e Criptografia

Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criador...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201074477Segurança da Informação e Criptografia

Um suporte de segurança recebeu chamado de um usuário relatando que usa dois navegadores diferentes e que, quando utiliza um deles, a cada link que ac...

#Software Malicioso
Questão 457941201076798Segurança da Informação e Criptografia

A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:

#Gestão de Segurança da Informação
Questão 457941201671305Segurança da Informação e Criptografia

Há vários algoritmos que se prestam para implementação de sistemas criptográficos de chave pública, quase sempre baseados em problemas de difícil solu...

#Criptografia
Questão 457941201697054Segurança da Informação e Criptografia

As organizações podem usar a Norma ABNT ISO 27002 como uma referência para a seleção de controles dentro do processo de um SGSI (Sistema de Gestão de ...

#Norma ISO/IEC 27002
Questão 457941201875538Segurança da Informação e Criptografia

Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação. O conju...

#Gestão de Segurança da Informação
Questão 457941201941242Segurança da Informação e Criptografia

A norma ABNT NBR ISO/IEC 27002:2022 organiza os controles de segurança em diferentes categorias (ou temas), e cada controle está associado a cinco atr...

#Norma ISO/IEC 27002
Questão 457941202080019Segurança da Informação e Criptografia

O acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicial...

#Medidas de Segurança#Fundamentos de Segurança#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do CESGRANRIO